Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de la división de nodos de Junos

Antes de continuar con las tareas de instalación de división de nodos de Junos, si utiliza el modelo de servidor externo, debe haber completado los procedimientos descritos en el capítulo Preparación de la instalación de división de nodos de Junos.

Configuración de un enrutador de la serie MX para que funcione en modo BSYS (modelo de servidor externo)

Nota:

Asegúrese de que el enrutador de la serie MX esté conectado a los servidores x86, como se describe en Conexión de los servidores y el enrutador.

La división de nodos de Junos requiere que el enrutador de la serie MX funcione como sistema base (BSYS).

Siga estos pasos para configurar un enrutador de la serie MX para que funcione en modo BSYS:

  1. Instale el paquete de Junos OS para enrutadores de la serie MX en los motores de enrutamiento del enrutador.

    Puede descargar el paquete de Junos OS desde la página Descargas . En la página Descargas, haga clic en Ver todos los productos y, a continuación, seleccione el modelo de dispositivo de la serie MX para descargar el paquete compatible de Junos OS.

  2. En el enrutador de la serie MX, ejecute el show chassis hardware comando y compruebe que se detectan los transceptores de ambas tarjetas de control (CB). El texto siguiente representa un resultado de ejemplo:
  3. En el enrutador de la serie MX, aplique las siguientes instrucciones de configuración:
    Nota:

    En los enrutadores MX960, debe configurar el network-services modo como enhanced-ip o enhanced-ethernet. En los enrutadores MX2020, la instrucción de enhanced-ip configuración ya está habilitada de forma predeterminada.

    El enrutador ahora funciona en modo BSYS.

Nota:

No se espera que un enrutador en modo BSYS ejecute características distintas de las necesarias para ejecutar las funcionalidades básicas de administración en la división de nodos de Junos. Por ejemplo, no se espera que BSYS tenga configuraciones de interfaz asociadas con las tarjetas de línea instaladas en el sistema. En su lugar, las funciones de red de invitados (GNF) tendrán las configuraciones de enrutador completas.

Instalación del paquete JDM RPM en servidores x86 que ejecutan RHEL (modelo de servidor externo)

Antes de instalar el paquete JDM RPM para servidores x86, asegúrese de haber instalado los paquetes adicionales, tal y como se describe en Instalación de paquetes adicionales para JDM.

Descargue e instale el paquete JDM RPM para servidores x86 que ejecutan RHEL de la siguiente manera:

Para instalar el paquete en servidores x86 que ejecutan RHEL, realice los pasos siguientes en cada uno de los servidores:

  1. Descargue el paquete JDM RPM desde la página Descargas .
    En la página Descargas , seleccione Todos los productos > Junos Node Slicing - Junos Device Manager para descargar el paquete, que se denomina JDM por Redhat.
  2. Desactive SELINUX y reinicie el servidor.

    A partir de RHEL 9, puede deshabilitar SELINUX usando el grubby paquete para configurar el cargador de arranque para agregarlo selinux=0 a la línea de comandos del kernel.

    root@Linux servidor0# grubby --update-kernel ALL --args selinux=0

    En las versiones de RHEL anteriores a RHEL 9, puede deshabilitar SELINUX estableciendo el valor de en SELINUX disabled en el archivo /etc/selinux/config .

    Una vez que SELINUX está deshabilitado, puede reiniciar el servidor.

    root@Linux servidor0# reboot

  3. Instale el paquete JDM RPM (indicado por la extensión .rpm ) mediante el siguiente comando. A continuación se muestra un ejemplo del paquete JDM RPM utilizado:

    root@Linux servidor0# rpm -ivh jns-jdm-1.0-0-17.4R1.13.x86_64.rpm

Repita los pasos para el segundo servidor.

Instalación de JDM Ubuntu Package en servidores x86 que ejecutan Ubuntu 20.04 (modelo de servidor externo)

Antes de instalar el paquete JDM Ubuntu para servidores x86, asegúrese de haber instalado los paquetes adicionales. Para obtener más información, consulte Instalación de paquetes adicionales para JDM.

Descargue e instale el paquete JDM Ubuntu para servidores x86 que ejecutan Ubuntu 20.04 de la siguiente manera:

Para instalar el paquete JDM en los servidores x86 que ejecutan Ubuntu 20.04, realice los pasos siguientes en cada uno de los servidores:

  1. Descargue el paquete JDM Ubuntu desde la página Descargas .
    En la página Descargas , seleccione Todos los productos > Junos Node Slicing - Junos Device Manager para descargar el paquete, que se denomina JDM para Ubuntu.
  2. Desactive apparmor y reinicie el servidor.

    root@Linux Server0# systemctl stop apparmor

    root@Linux Server0# systemctl disable apparmor

    root@Linux servidor0# reboot

  3. Instale el paquete JDM Ubuntu (indicado por la extensión .deb ) mediante el siguiente comando. Un ejemplo del paquete JDM Ubuntu utilizado se muestra a continuación:

Repita los pasos para el segundo servidor.

Configuración de JDM en servidores x86 (modelo de servidor externo)

Siga estos pasos para configurar JDM en cada uno de los servidores x86.

  1. En cada servidor, inicie el JDM y asigne identidades para los dos servidores como server0 y server1, respectivamente, de la siguiente manera:

    En un servidor, ejecute el siguiente comando:

    root@Linux servidor0# jdm start server=0

    En el otro servidor, ejecute el siguiente comando:

    root@Linux servidor1# jdm start server=1

    Nota:

    Las identidades, una vez asignadas, no se pueden modificar sin desinstalar el JDM y, a continuación, volver a instalarlo:

  2. Ingrese la consola de JDM en cada servidor ejecutando el siguiente comando:

    root@Linux Server0# jdm console

    Nota:

    A partir de Junos OS versión 23.2R1, el mensaje 'Connected to domain jdm' no se muestra si el JDM utiliza la herramienta Administrador de pods (podman). Tenga en cuenta que solo los servidores que ejecutan RHEL 9 admiten JDM basados en podman.

  3. Inicie sesión como root usuario.
  4. Para ingresar a la CLI de JDM, ejecute el siguiente comando:

    root@jdm% cli

    Nota:

    La CLI de JDM es similar a la CLI de Junos OS.

  5. Establezca la contraseña raíz para el JDM.

    root@jdm# set system root-authentication plain-text-password

    Nota:
  6. Confirme los cambios:

    root@jdm# commit

  7. Escriba Ctrl-PQ para salir de la consola de JDM.
  8. Desde el host de Linux, ejecute el ssh jdm comando para iniciar sesión en el shell de JDM.

Configuración de usuarios no root en JDM (división de nodos de Junos)

En el modelo de servidor externo, puede crear usuarios no root en Juniper Device Manager (JDM) para la división de nodos de Junos, a partir de Junos OS versión 18.3R1. Necesita una cuenta raíz para crear un usuario no raíz. Los usuarios no root pueden iniciar sesión en JDM mediante la consola de JDM o mediante SSH. A cada usuario no root se le proporciona un nombre de usuario y se le asigna una clase de inicio de sesión predefinida.

Los usuarios no root pueden realizar las siguientes funciones:

  • Interactúe con JDM.

  • Organice y gestione las funciones de red de invitados (GNF).

  • Supervise el estado de JDM, el servidor host y los GNF mediante comandos de la CLI de JDM.

Nota:

Las cuentas de usuario no raíz solo funcionan dentro de JDM, no en el servidor host.

Para crear usuarios no root en JDM:

  1. Inicie sesión en JDM como usuario raíz.
  2. Defina un nombre de usuario y asígnele una clase de inicio de sesión predefinida.

    root@jdm# set system login user username class predefined-login-class

  3. Establezca la contraseña para el usuario.

    root@jdm# set system login user username authentication plain-text-password

  4. Confirme los cambios.

    root@jdm# commit

La Tabla 1 contiene las clases de inicio de sesión predefinidas que JDM admite para usuarios no root:

Tabla 1: Clases de inicio de sesión predefinidas

Login Class

Permisos

superusuario

  • Cree, elimine, inicie y detenga GNF.

  • Inicie y detenga demonios dentro de JDM.

  • Ejecute todas las CLI.

  • Acceda al shell.

operador

  • Iniciar y detener GNF.

  • Reinicie los demonios dentro de JDM.

  • Ejecute todos los comandos operativos básicos de CLI (excepto los que modifican la configuración de GNF o JDM).

de solo lectura

Similar a la clase de operador, excepto que los usuarios no pueden reiniciar demonios dentro de JDM.

Desautorizado

Operaciones de ping y traceroute.

Configuración de interfaces JDM (modelo de servidor externo)

Si desea modificar las interfaces de servidor configuradas en JDM, realice los pasos siguientes:

En el JDM, debe configurar:

  • Los dos puertos de servidor de 10 Gbps que están conectados al enrutador de la serie MX.

  • El puerto del servidor que se utilizará como puerto de administración de JDM.

  • El puerto del servidor que se utilizará como puerto de administración de GNF.

Por lo tanto, debe identificar lo siguiente en cada servidor antes de iniciar la configuración de los puertos:

  • Las interfaces de servidor (por ejemplo, p3p1 y p3p2) que están conectadas al CB1 CB0 enrutador de la serie MX.

  • Las interfaces de servidor (por ejemplo, em2 y em3) que se utilizarán para la gestión de JDM y la gestión de GNF.

Para obtener más información, consulte la figura Conexión de los servidores y el enrutador.

Nota:
  • Necesita esta información tanto para como server0 server1para .

  • Estas interfaces solo son visibles en el host Linux.

Para configurar las interfaces de servidor x86 en JDM, realice los pasos siguientes en ambos servidores:

  1. En server0, aplique las instrucciones de configuración siguientes:
  2. Repita el paso 1 en server1.
    Nota:

    Asegúrese de aplicar la misma configuración tanto en como server0 server1en .

  3. Comparta las ssh identidades entre los dos servidores x86.

    En ambos server0 y server1, ejecute el siguiente comando de la CLI de JDM:

    root@jdm> request server authenticate-peer-server

    Nota:

    El request server authenticate-peer-server comando muestra un mensaje de CLI en el que se le solicita que inicie sesión en el servidor par mediante ssh para comprobar el funcionamiento. Para iniciar sesión en el servidor par, debe anteponer el prefijo ip netns exec jdm_nv_ns a ssh root@jdm-server1.

    Por ejemplo, para iniciar sesión en el servidor par desde , salga de la CLI de server0JDM y utilice el siguiente comando desde el shell de JDM:

    Del mismo modo, para iniciar sesión en el servidor del mismo nivel desde server1, utilice el comando siguiente:

  4. Aplique las instrucciones de configuración en el modo de configuración de la CLI de JDM para establecer la dirección IP de administración de JDM, la ruta predeterminada y el nombre de host de JDM para cada instancia de JDM, como se muestra en el siguiente ejemplo.
    Nota:
    • La dirección IP de administración y la ruta predeterminada deben ser específicas de su red.

    Recuerde configurar la sincronización de confirmaciones como se muestra en el paso anterior para asegurarse de que los prefijos MAC aleatorios generados por las instancias de JDM estén sincronizados. El prefijo MAC aleatorio forma parte de una dirección MAC asociada a un GNF sin licencia. JDM genera este prefijo MAC pseudoaleatorio cuando se inicia por primera vez y no lo vuelve a generar. Para comprobar si los prefijos MAC aleatorios están sincronizados, utilice el comando show server connections CLI o show system random-mac-prefix en JDM. Consulte también: Asignación de direcciones MAC a GNF.

    Nota:
    • jmgmt0 significa puerto de administración JDM. Esto es diferente del puerto de administración de host de Linux. Tanto los puertos de administración de host JDM como los de Linux son accesibles de forma independiente desde la red de administración.

    • Debe haber realizado el intercambio de claves ssh como se describe en el paso 3 antes de intentar el paso 4. Si intenta el paso 4 sin completar el paso 3, el sistema muestra un mensaje de error como se muestra en el ejemplo siguiente:

      Failed to fetch JDM software version from server1. If authentication of peer server is not done yet, try running request server authenticate-peer-server.

  5. Ejecute el siguiente comando de la CLI de JDM en cada servidor y asegúrese de que todas las interfaces estén activas.
    root@jdm> show server connections
Nota:

Para obtener ejemplos de configuraciones de JDM, consulte Configuración de ejemplo para la división de nodos de Junos.

Si desea modificar las interfaces de servidor configuradas en JDM, debe eliminar los GNF (si se configuraron), configurar las interfaces como se describió anteriormente, reiniciar JDM desde el shell, reconfigurar y activar los GNF y confirmar los cambios,

A partir de Junos OS versión 19.2R1, la división de nodos de Junos admite la asignación de un rango de direcciones MAC único globalmente (suministrado por Juniper Networks) para GNF. .

Configuración del enrutador de la serie MX para que funcione en modo integrado en el chasis

Nota:
  • Para configurar la división de nodos Junos en el chasis, el enrutador de la serie MX debe tener instalado uno de los siguientes tipos de motores de enrutamiento:

    • RE-S-X6-128G (usado en enrutadores MX480 y MX960)

    • REMX2K-X8-128G (usado en enrutadores MX2010 y MX2020)

    • REMX2008-X8-128G (usado en enrutadores MX2008)

En el modelo de chasis, el sistema base (BSYS), el Administrador de dispositivos de Juniper (JDM) y todas las funciones de red de invitados (GNF) se ejecutan en el motor de enrutamiento del enrutador de la serie MX. BSYS y GNF se ejecutan en el host como máquinas virtuales (VM). Primero, debe reducir la huella de recursos del enrutador independiente de la serie MX de la siguiente manera:

  1. Asegúrese de que ambos motores de enrutamiento (re0 y re1) del enrutador de la serie MX tengan instalado el paquete de host de máquina virtual necesario (ejemplo: junos-vmhost-install-mx-x86-64-19.2R1.tgz). El paquete de host de máquina virtual debe ser de 19.1R1 o una versión posterior.
  2. Aplicar la siguiente configuración y, a continuación, reiniciar el host de máquina virtual en ambos motores de enrutamiento (re0 y re1).

    Cuando se aplica esta configuración, y después del reinicio, la huella de recursos del motor de enrutamiento de la máquina virtual de Junos en el enrutador de la serie MX se reduce para acomodar las máquinas virtuales GNF. Una máquina virtual Junos redimensionada, que ahora funciona como el sistema base (BSYS) en el motor de enrutamiento de la serie MX, tiene los siguientes recursos:

    • Núcleos de CPU: 1 (físico)

    • DRAM: 16 GB

    • Almacenamiento: 14 GB (/var)

Nota:

Todos los archivos de la ubicación /var/ , incluidos los archivos de registro (/var/log) y los archivos principales (/var/crash), se eliminan al reiniciar el host de máquina virtual después de configurar la set vmhost resize vjunos compact instrucción. Debe guardar todos los archivos actualmente en /var/log o /var/crash antes de continuar con la configuración de cambio de tamaño del host de máquina virtual si desea usarlos como referencia.

Instalación y configuración de JDM para el modelo integrado en el chasis

Los pasos enumerados en este tema solo se aplican a la configuración de división de nodos Junos en chasis.

Instalación del paquete JDM RPM en un enrutador de la serie MX (modelo integrado en el chasis)

Antes de instalar el paquete RPM de Juniper Device Manager (JDM) en un enrutador serie MX, debe configurar el enrutador serie MX para que funcione en el modo BSYS en chasis. Para obtener más información, consulte Configuración del enrutador de la serie MX para que funcione en modo in-chassis.

Nota:

El paquete jns-jdm-vmhost RPM está diseñado para la implementación de división de nodos Junos dentro del chasis, mientras que el paquete jns-jdm RPM se usa para la implementación de división de nodos Junos basada en servidores externos.

  1. Descargue el paquete JDM RPM (JDM para VMHOST) desde la página Descargas .
    En la página Descargas, seleccione Todos los productos > la división de nodos de Junos: Junos Device Manager para descargar el paquete, que se denomina JDM por VMHOST.
  2. Instale el paquete RPM de JDM en ambos motores de enrutamiento (re0 y re1), mediante el comando que se muestra en el ejemplo siguiente:
  3. Ejecute el show vmhost status comando para ver el vJunos Resource Status en ambos motores de enrutamiento.

Configuración de JDM (modelo en chasis)

Siga estos pasos para configurar JDM en los dos motores de enrutamiento de un enrutador de la serie MX:

  1. Aplique el siguiente comando en ambos motores de enrutamiento para iniciar JDM:

    A partir de Junos OS 19.3R1, la consola de JDM no muestra el mensaje "JDM de dominio iniciado". Sin embargo, este mensaje se agregará a los registros del sistema cuando se inicie JDM.

    Nota:

    Si el hyperthreading está deshabilitado, se muestra una advertencia al escribir el comando request vmhost jdm start, como se muestra en el ejemplo siguiente:

  2. Utilice el comando show vmhost jdm status para comprobar si el JDM es running.
  3. Después de unos segundos, inicie sesión en JDM.
    Nota:
    • Debe tener privilegios de usuario raíz en BSYS para iniciar sesión en JDM.

    • La contraseña de la cuenta raíz JDM en el chasis puede ser diferente de la contraseña de la cuenta raíz de Junos.

    • JDM tarda aproximadamente 10 segundos en iniciarse. Si escribe el comando antes de request vmhost jdm login que se inicie JDM, es posible que reciba el siguiente mensaje:

  4. Para ingresar a la CLI de JDM, ejecute el siguiente comando:
  5. En el modo de configuración, aplique las configuraciones que se muestran en el ejemplo siguiente:
    Nota:

    Las direcciones IP que se muestran en el ejemplo siguiente son ejemplos. Reemplácelos por las direcciones IP reales de su configuración.

  6. En el modo de configuración, establezca la contraseña raíz para el JDM en los motores de enrutamiento y confirme.
    Nota:
    • El JDM solo admite cuentas de administración de usuarios raíz.

  7. En el modo de operación, escriba el siguiente comando en ambos motores de enrutamiento para copiar la clave pública ssh en el JDM par.
    Nota:

    Debe introducir la contraseña raíz del JDM par cuando se le solicite.

  8. En el modo de configuración, aplique los siguientes comandos:
Nota:
  • En la división de nodos Junos en chasis, no puede hacer ping ni enviar tráfico entre las interfaces de administración del mismo motor de enrutamiento (por ejemplo, desde el motor de enrutamiento 0 de GNF1 al motor de enrutamiento 0 de GNF2 o del motor de enrutamiento 0 de GNF1 a JDM).

  • En el modo de chasis, no se puede realizar una scp operación entre las interfaces de administración BSYS y JDM.

  • Debe haber realizado el intercambio de claves ssh como se describe en el paso 7 antes de intentar el paso 8. Si intenta el paso 8 sin completar el paso 7, el sistema muestra un mensaje de error como se muestra en el ejemplo siguiente:

    Failed to fetch JDM software version from server1. If authentication of peer server is not done yet, try running request server authenticate-peer-server.

A partir de Junos OS versión 19.2R1, la división de nodos de Junos admite la asignación de un rango de direcciones MAC único globalmente (suministrado por Juniper Networks) para GNF. .

Asignación de direcciones MAC a GNF

A partir de Junos OS versión 19.2R1, la división de nodos de Junos admite la asignación de un rango de direcciones MAC único globalmente (suministrado por Juniper Networks) para GNF.

Para recibir el rango de direcciones MAC único a nivel mundial para los GNF, comuníquese con su representante de Juniper Networks y proporcione su SSRN (Número de referencia de soporte de software) de licencia GNF, que le habrá sido enviado electrónicamente al comprar la licencia GNF. Para localizar el SSRN en su licencia GNF, consulte el artículo KB11364 de la Base de conocimientos de Juniper Networks.

Para cada licencia GNF, se le proporcionará un "SSRN aumentado", que incluye el rango de direcciones MAC único globalmente asignado por Juniper Networks para esa licencia GNF. A continuación, debe configurar este SSRN aumentado en la CLI de JDM de la siguiente manera:


Nota:
  • Se debe usar un SSRN aumentado para un solo ID GNF. En JDM, las máquinas virtuales GNF se denominan funciones de red virtual (VNF). GNF ID es uno de sus atributos. Los atributos de una VNF se describen en detalle en la siguiente sección Configuración de funciones de red de invitados.

  • De forma predeterminada, se validará el SSRN aumentado. Si alguna vez necesita omitir esta validación, puede usar el atributo no-validate en la CLI de la siguiente manera: Ejemplo: set system vnf-license-supplement vnf-id gnf-id license-supplement-string augmented-ssrn-string [no-validate].

Nota:
  • Puede configurar el SSRN aumentado para un ID de GNF solo cuando el GNF no esté operativo y aún no se haya aprovisionado también. Primero debe configurar el SSRN aumentado para un ID de GNF antes de configurar el GNF. Si el ID de GNF ya está aprovisionado, primero debe eliminar el GNF para ese ID de GNF en ambos servidores (en el caso del modelo de servidor externo) o en ambos motores de enrutamiento (en el caso del modelo de división de nodos Junos en chasis) antes de configurar el SSRN aumentado.

  • Del mismo modo, primero debe eliminar el GNF para un ID de GNF determinado en ambos servidores (en el caso del modelo de servidor externo) o en ambos motores de enrutamiento (en el caso del modelo de división de nodos Junos en chasis) antes de eliminar el SSRN aumentado para el ID de GNF.

  • No puede aplicar un SSRN aumentado a un GNF basado en Junos OS 19.1R1 o anterior.

  • Para confirmar que se ha aplicado el intervalo de direcciones MAC asignado para un GNF, cuando el GNF entre en funcionamiento, utilice el comando show chassis mac-addresses Junos CLI: el resultado coincidirá con una subcadena del SSRN aumentado.

Configuración de funciones de red de invitados

La configuración de una función de red de invitados (GNF) consta de dos tareas, una que se realizará en el BSYS y la otra en el JDM.

Nota:
  • Antes de intentar crear un GNF, debe asegurarse de haber configurado la sincronización de confirmación como parte de la configuración de JDM para que los prefijos MAC aleatorios generados por las instancias de JDM estén sincronizados. Para comprobar si los prefijos MAC aleatorios están sincronizados, utilice el comando show server connections CLI o show system random-mac-prefix en JDM. Si los prefijos MAC aleatorios no están sincronizados, el software activa la siguiente alarma importante: Mismatched MAC address pool between GNF RE0 and GNF RE1. Para ver la alarma, utilice el comando mostrar alarmas del sistema.
  • Antes de intentar crear un GNF, debe asegurarse de que los servidores (o motores de enrutamiento en el caso del modelo integrado en chasis) tengan recursos suficientes (CPU, memoria, almacenamiento) para ese GNF.

  • Debe asignar un ID a cada GNF. Este ID debe ser el mismo en BSYS y JDM.

En el BSYS, especifique un GNF asignándole un ID y un conjunto de tarjetas de línea aplicando la configuración que se muestra en el ejemplo siguiente:

user@router# set chassis network-slices guest-network-functions gnf 1 fpcs 4

user@router# commit

En JDM, las máquinas virtuales GNF se denominan funciones de red virtual (VNF). Un VNF tiene los siguientes atributos:

  • Un nombre VNF.

  • UN GNF ID. Este ID debe ser el mismo que el ID GNF utilizado en el BSYS.

  • El tipo de plataforma de la serie MX.

  • Una imagen de Junos OS que se utilizará para el GNF, que se puede descargar desde la página de descargas de Juniper.

    En la página Descargas , seleccione Todos los productos > Junos Node Slicing - Guest Network Function para descargar una imagen de Junos para el GNF.

  • La plantilla de recursos del servidor VNF.

En el JDM, para configurar una VNF, realice los pasos siguientes:

  1. Utilice el comando scp de shell de JDM para recuperar la imagen de división de nodos de Junos OS para GNF y colóquela en el directorio local de JDM /var/jdm-usr/gnf-images (repita este paso para recuperar el archivo de configuración de GNF).

  2. Asigne esta imagen a un GNF mediante el comando JDM CLI, como se muestra en el ejemplo siguiente:

  3. Configure la VNF aplicando las instrucciones de configuración como se muestra en el ejemplo siguiente:

    root@test-jdm-server0# set virtual-network-functions test-gnf id 1

    root@test-jdm-server0# set virtual-network-functions test-gnf chassis-type mx2020

    root@test-jdm-server0# set virtual-network-functions test-gnf resource-template 2core-16g

    root@test-jdm-server0# set system vnf-license-supplement vnf-id 1 license-supplement-string RTU00023003204-01-AABBCCDDEE00-1100-01-411C

    Para el modelo integrado en el chasis, no configure el tipo de plataforma (set virtual-network-functions test-gnf chassis-type mx2020). Se detectará automáticamente.

    A partir de Junos OS versión 19.2R1, la división de nodos de Junos admite la asignación de un rango de direcciones MAC único globalmente (suministrado por Juniper Networks) para GNF.

    Para especificar también una configuración inicial o de línea base de Junos OS para un GNF, prepare el archivo de configuración de GNF (por ejemplo: /var/jdm-usr/gnf-config/test-gnf.conf) en los servidores (servidor0 y servidor1) para el modelo de servidor externo y en los motores de enrutamiento (re0 y re1) para el modelo en chasis, y especifique el nombre de archivo como parámetro en la base-config instrucción como se muestra a continuación:

    root@test-jdm-server0# set virtual-network-functions test-gnf base-config /var/jdm-usr/gnf-config/test-gnf.conf

    root@test-jdm-server0# commit synchronize

    Nota:

    Asegúrese de que:

    • Utilice el mismo ID de GNF que el especificado anteriormente en BSYS.

    • El nombre del archivo de configuración de línea base (con la ruta) es el mismo en ambos servidores / motores de enrutamiento.

    • La sintaxis del contenido del archivo de línea base está en el formato de configuración de Junos OS.

    • El nombre GNF utilizado aquí es el mismo que el asignado a la imagen de Junos OS para GNF en el paso 2.

  4. Para comprobar que se ha creado la VNF, ejecute el siguiente comando de la CLI de JDM:

    root@test-jdm-server0> show virtual-network-functions test-gnf

  5. Inicie sesión en la consola de VNF emitiendo el siguiente comando de la CLI de JDM:

    root@test-jdm-server0> request virtual-network-functions test-gnf console

    Nota:

    Recuerde cerrar sesión en la consola de VNF después de haber completado las tareas de configuración. Se recomienda establecer un tiempo de espera de inactividad mediante el comando set system login idle-timeout minutes. De lo contrario, si un usuario olvida cerrar sesión en la sesión de la consola de VNF, otro usuario puede iniciar sesión sin proporcionar las credenciales de acceso. Para obtener más información, consulte Inicio de sesión del sistema (división de nodos de Junos).

  6. Configure la VNF de la misma manera que configura un motor de enrutamiento de la serie MX.

Nota:
  • El indicador de CLI para el modelo en el chasis es root@jdm# .

  • Para obtener ejemplos de configuraciones, consulte Configuración de ejemplo para la división de nodos de Junos.

  • En el caso del modelo de servidor externo, si previamente había desactivado cualquier interfaz CB x86 física o la interfaz de administración GNF desde el shell de Linux (mediante el comando ifconfig interface-name down), estos se mostrarán automáticamente cuando se inicie GNF.

Configuración de interfaces de estructura abstracta entre un par de GNF

La creación de una interfaz de estructura abstracta (af) entre dos funciones de red de invitados (GNF) implica configuraciones tanto en el sistema base (BSYS) como en el GNF. Las interfaces de estructura abstractas se crean en GNF basadas en la configuración BSYS, que luego se envía a esos GNF.

Nota:
  • Solo se puede configurar una af interfaz entre un par de GNF.

  • En una configuración de división de nodos de Junos, donde cada GNF se asigna con una sola FPC, si los motores de reenvío de paquetes de la FPC asignada al GNF remoto se vuelven inaccesibles a través de la estructura, la interfaz de estructura abstracta asociada deja de funcionar. Algunos ejemplos de errores que podrían provocar este comportamiento son los errores de accesibilidad de la estructura pfe y los eventos cmerror que provocan pfe disable una acción (use el show chassis fpc errors comando para obtener más información). Si un GNF tiene varias FPC asignadas, las FPC locales que notifican que todos los motores de reenvío de paquetes del mismo nivel están inactivos se eliminan de la determinación del estado de la interfaz de estructura abstracta.

Para configurar af interfaces entre un par de GNF:

  1. En BSYS, aplique la configuración como se muestra en el ejemplo siguiente:

    En este ejemplo, af2 es la instancia 2 de la interfaz de estructura abstracta y af4 es la instancia 4 de la interfaz de estructura abstracta.

    Nota:

    Los valores de interfaz permitidos af van desde af0 .af9

    La interfaz GNF af será visible y estará activa. Puede configurar una af interfaz de la misma manera que configura cualquier otra interfaz.

  2. En el GNF, aplique la configuración como se muestra en el ejemplo siguiente:

Nota:
  • Si desea aplicar configuraciones de familia MPLS en las af interfaces, puede aplicar el comando set interfaces af-name unit logical-unit-number family mpls en los GNF entre los que está configurada la af interfaz.

  • Para obtener ejemplos af de configuraciones, consulte Configuración de ejemplo para la división de nodos de Junos.

Clase de servicio en interfaces de estructura abstracta

La clasificación de paquetes de clase de servicio (CoS) asigna un paquete entrante a una cola de salida basada en la clase de reenvío del paquete. Consulte la Guía de configuración de CoS para obtener más detalles.

En las secciones siguientes se explica la asignación de clase de reenvío a cola y los clasificadores y reescrituras de agregado de comportamiento (BA) admitidos en las interfaces de estructura abstracta (af).

Reenvío de asignación de clase a cola

Una af interfaz es una interfaz WAN simulada con la mayoría de las capacidades de cualquier otra interfaz, excepto que el tráfico designado a un motor de reenvío de paquetes remoto todavía tendrá que pasar por las dos colas de estructura (de prioridad baja/alta).

Nota:

Actualmente, una af interfaz funciona solo en modo de 2 colas. Por lo tanto, todas las características basadas en colas, como la programación, la vigilancia y el moldeado, no están disponibles en una af interfaz.

Los paquetes de la af interfaz heredan la cola de tejido determinada por la prioridad de tejido configurada para la clase de reenvío a la que pertenece ese paquete. Por ejemplo, consulte la siguiente clase de reenvío a la configuración del mapa de cola:

[editar]

Como se muestra en el ejemplo anterior, cuando un paquete se clasifica en la clase VoiceSigde reenvío, el código de la ruta de reenvío examina la prioridad de estructura de esa clase de reenvío y decide qué cola de estructura elegir para este paquete. En este caso, se elige la cola de estructura de alta prioridad.

Clasificadores y reescrituras de BA

El clasificador de agregado de comportamiento (BA) asigna un valor de clase de servicio (CoS) a una clase de reenvío y prioridad de pérdida. La combinación de clase de reenvío y prioridad de pérdida determina el tratamiento CoS dado al paquete en el enrutador. Se admiten los siguientes clasificadores y reescrituras de BA:

  • Clasificador y reescritura de Inet-Precedence

  • Clasificador y reescritura DSCP

  • Clasificador y reescritura MPLS EXP

    También puede aplicar reescrituras para los paquetes IP que entren en el túnel MPLS y realizar una reescritura de los bits de tipo de servicio (ToS) EXP e IPv4. Este enfoque funcionará como lo hace en otras interfaces normales.

  • Clasificador y reescritura DSCP v6 para tráfico IP v6

Nota:

No se admiten los siguientes elementos:

  • Clasificación y reescritura IEEE 802.1

  • Clasificación y reescritura IEEE 802.1AD (QinQ)

Consulte la Guía de configuración de CoS para obtener detalles sobre los clasificadores de BA de CoS.

Optimización de la ruta de estructura para la interfaz de estructura abstracta

Puede optimizar el tráfico que fluye a través de las interfaces de estructura abstracta (af) entre dos funciones de red invitadas (GNF) configurando un modo de optimización de ruta de estructura. Esta característica reduce el consumo de ancho de banda de la estructura al impedir cualquier salto adicional de la estructura (conmutación de flujos de tráfico de un motor de reenvío de paquetes a otro) antes de que los paquetes lleguen finalmente al motor de reenvío de paquetes de destino. La optimización de rutas de estructura, compatible con MX2008, MX2010 y MX2020 con MPC9E y MX2K-MPC11E, evita que solo haya un salto de tráfico adicional como resultado del equilibrio de carga de la interfaz de estructura abstracta.

Puede configurar uno de los siguientes modos de optimización de rutas de estructura:

  • monitor: si configura este modo, el GNF del mismo nivel supervisa el flujo de tráfico y envía información al GNF de origen sobre el motor de reenvío de paquetes al que se reenvía el tráfico actualmente y el motor de reenvío de paquetes deseado que podría proporcionar una ruta de tráfico optimizada. En este modo, el GNF de origen no reenvía el tráfico hacia el motor de reenvío de paquetes deseado.

  • optimize: si configura este modo, el GNF del mismo nivel supervisa el flujo de tráfico y envía información al GNF de origen sobre el motor de reenvío de paquetes al que se reenvía el tráfico actualmente y el motor de reenvío de paquetes deseado que podría proporcionar una ruta de tráfico optimizada. A continuación, el GNF de origen reenvía el tráfico hacia el motor de reenvío de paquetes deseado.

Para configurar un modo de optimización de ruta de estructura, utilice los siguientes comandos de CLI en BSYS.

Después de configurar la optimización de rutas de estructura, puede usar el comando show interfaces af-interface-name de GNF para ver el número de paquetes que fluyen actualmente en la ruta óptima o no óptima.

Compatibilidad con capturas SNMP: Configuración del servidor NMS (modelo de servidor externo)

El Administrador de dispositivos de Juniper (JDM) admite las siguientes capturas SNMP:

  • Capturas LinkUp y linkDown para interfaces JDM.

    Se generan capturas SNMP linkUp/linkDown estándar. Se utiliza una cadena jdm de comunidad predeterminada.

  • Capturas LinkUp/linkDown para interfaces de host.

    Se generan capturas SNMP estándar linkUp/linkDown . Se utiliza una cadena host de comunidad predeterminada.

  • Trampas de pérdida/recuperación de conectividad de JDM a JDM.

    Las capturas de pérdida/recuperación de conectividad de JDM a JDM se envían mediante capturas syslog genéricas (jnxSyslogTrap) a través de la interfaz de administración de host.

    La captura JDM_JDM_LINK_DOWN descendente de conectividad de JDM se envía cuando el JDM no puede comunicarse con el JDM par en otro servidor a través de cb0 o cb1 vínculos. Vea el siguiente ejemplo:

    La captura JDM_JDM_LINK_UP ascendente de conectividad de JDM a JDM se envía cuando aparece el cb0 vínculo o cb1 y los JDM de ambos servidores pueden comunicarse nuevamente. Vea el siguiente ejemplo:

  • VM(GNF) arriba/abajo:libvirtGuestNotif notificaciones.

    Para los eventos de inicio/apagado de GNF, se generan las notificaciones estándar libvirtGuestNotif . Para obtener libvirtMIB detalles sobre las notificaciones, consulte esta página web. Además, vea el siguiente ejemplo:

Las capturas SNMP se envían al servidor NMS de destino. Para configurar los detalles del servidor NMS de destino en JDM, consulte el ejemplo siguiente:

[editar]

JDM no escribe ninguna configuración en el archivo de configuración snmp del host (/etc/snmp/snmpd.conf). Por lo tanto, la instalación de JDM y la configuración posterior no tienen ningún impacto en el SNMP del host. El comando SNMP configuration CLI en JDM sólo se utiliza para configurar el archivo snmpd.conf del JDM que está presente en el contenedor. Para generar una captura linkUp/Down, debe incluir manualmente la configuración, tal como se muestra en el ejemplo siguiente, en el archivo snmpd.conf del servidor host (/etc/snmp/snmpd.conf):

createUser trapUser
iquerySecName trapUser
rouser trapUser
defaultMonitors yes
notificationEvent  linkUpTrap    linkUp   ifIndex ifAdminStatus ifOperStatus ifDescr
notificationEvent  linkDownTrap  linkDown ifIndex ifAdminStatus ifOperStatus ifDescr
monitor -r 10  -e linkUpTrap   "Generate linkUp" ifOperStatus != 2
monitor -r 10  -e linkDownTrap "Generate linkDown" ifOperStatus == 2
trap2sink <NMS-IP> host

En el ejemplo anterior, reemplace <NMS-IP> por la dirección IP de Network Management Station (NMS).

Jerarquía de configuración del chasis en BSYS y GNF

En la división de nodos de Junos, BSYS posee todos los componentes físicos del enrutador, incluidas las tarjetas de línea y la estructura, mientras que los GNF mantienen el estado de reenvío en sus respectivas tarjetas de línea. De acuerdo con esta responsabilidad dividida, la configuración de la CLI de Junos bajo la chassis jerarquía (si la hubiera) debe aplicarse en el BSYS o en el GNF de la siguiente manera:

  • Los parámetros de nivel físico bajo la chassis jerarquía de configuración deben aplicarse en el BSYS. Por ejemplo, la configuración para controlar errores físicos en un FPC es un parámetro de nivel físico y, por lo tanto, debe aplicarse en el BSYS.

  • Los parámetros lógicos o de nivel de característica bajo la chassis jerarquía de configuración deben aplicarse al GNF asociado con el FPC. Por ejemplo, la configuración de colas máximas por tarjeta de línea es un parámetro de nivel lógico y, por lo tanto, debe aplicarse en el GNF.

  • Como excepciones, se deben aplicar los dos parámetros siguientes en la jerarquía de chassis configuración tanto en BSYS como en GNF:

Configuración de tarjetas de sublínea y asignación a GNF

Para obtener una descripción general de las tarjetas de sublínea, consulte Descripción general de tarjetas de sublínea.

Nota:
  • Esta función se aplica a la tarjeta de línea MPC11E (número de modelo: MX2K-MPC11E) de los enrutadores MX2010 y MX2020 utilizados en la configuración de división de nodos Junos basada en servidor externo.

  • Asegúrese de que cada motor de enrutamiento de todos los GNF y BSYS ejecute Junos OS versión 21.2R1 o versiones posteriores.

Para dividir aún más un MPC11E en tarjetas de sublínea (SLC), debe utilizar la opción CLI fpc-slice en la set chassis network-slices guest-network-functions gnf jerarquía de BSYS.

Antes de confirmar la configuración, debe configurar todas las SLC compatibles con la tarjeta de línea y asignar todos los recursos necesarios, como el núcleo, la DRAM y los motores de reenvío de paquetes a las SLC. Una tarjeta de línea MPC11E admite dos SLC.

Los GNF admiten las siguientes combinaciones de tarjetas de línea completa y SLC:

  • GNF con SLC MPC11E

  • GNF con SLC MPC11E y MPC9

  • GNF con SLC MPC11E y MPC11E

  • GNF con SLC MPC11E, MPC9, MPC11E

Para configurar SLC y asignarlos a GNF, siga estos pasos:

Nota:
  • Debe configurar todas las siguientes instrucciones de CLI a la vez para todas las SLC (como se muestra en los pasos siguientes). Cualquier modificación de esta configuración posterior hace que toda la tarjeta de línea se reinicie.

  • Si configura valores incorrectos (por ejemplo, rangos de motor de reenvío de paquetes, núcleos de CPU o valores DRAM no compatibles), se producirá un error en la confirmación de configuración con un mensaje adecuado para indicar el error.
  1. Configure SLC.
    Nota:

    No asigne:

    • dos o más SLC de la misma tarjeta de línea al mismo GNF.

    • el mismo SLC de una tarjeta de línea a más de un GNF.

  2. Asigne motores de reenvío de paquetes a los SLC. Debe asignar todos los motores de reenvío de paquetes de la tarjeta de línea a las SLC, como se muestra en el ejemplo siguiente:
    Nota:

    La configuración solo admite los siguientes rangos de motor de reenvío de paquetes:

    • 0-3 para un SLC y 4-7 para el otro SLC (perfil simétrico)

    • 0-1 para un SLC y 2-7 para el otro SLC (perfil asimétrico)

    • 0-5 para un SLC y 6-7 para el otro SLC (perfil asimétrico)

  3. Asigne núcleos de CPU a las SLC como se muestra en el ejemplo siguiente:
    Nota:

    4 es el único valor de núcleos de CPU admitidos. Debe configurar el valor 4 para cada una de las dos SLC.

  4. Asigne DRAM a las SLC como se muestra en el ejemplo siguiente:

    Debe asignar una DRAM total de 26 GB para ambas SLC juntas. Solo se admiten las siguientes combinaciones de asignación de DRAM:

    DRAM SLC1 (GB)

    DRAM SLC2 (GB)

    Subtotal (GB)

    DRAM de host BLC/Linux (GB)

    Total (GB)

    13

    13

    26

    6

    32

    9/17

    17/9

    26

    6

    32

    Nota:

    No puede asignar recursos al BLC; Junos OS los asigna automáticamente.

  5. Confirme los cambios.

Configuración de ejemplo para la división de nodos de Junos

En esta sección se proporcionan configuraciones de ejemplo para la división de nodos de Junos.

Configuración de JDM de ejemplo (modelo de servidor externo)

Configuración de JDM de ejemplo (modelo en el chasis)

Configuración BSYS de ejemplo con interfaz de estructura abstracta

Configuración de estructura abstracta de ejemplo en GNF con clase de servicio

Supongamos que existe una interfaz abstracta de estructura (af) entre GNF1 y GNF2. La siguiente configuración de ejemplo ilustra cómo aplicar reescrituras en la af interfaz en GNF1 y aplicar clasificadores en la interfaz en GNF2, en un escenario donde el af tráfico proviene de GNF1 a GNF2:

GNF1 Configuration

GNF2 Configuration

Salida de muestra para el estado de interfaz de estructura abstracta en un GNF

Configuración de ejemplo para tarjetas de sublínea

En esta sección se proporcionan configuraciones de ejemplo para tarjetas de sublínea (SLC).

Configuración de ejemplo para el perfil simétrico de tarjeta de sublínea

En el perfil simétrico, sólo es posible una combinación de recursos.

A continuación se muestra un ejemplo de configuración para dividir la FPC 1 (MPC11E) en un perfil de tarjeta de sublínea simétrico:

Esta configuración aparecerá como se muestra a continuación:

Configuración de ejemplo para perfil de tarjeta de sublínea asimétrica

En el perfil asimétrico, son posibles dos configuraciones, dependiendo de cómo se dividan los PFE o los motores de reenvío de paquetes [0-7] entre los dos SLC. En una configuración de ejemplo, los dos primeros motores de reenvío de paquetes [0-1] se asignan a un SLC y los motores de reenvío de paquetes restantes [2-7] al otro SLC. En la otra configuración de ejemplo, los dos últimos motores de reenvío de paquetes [6-7] se asignan a un SLC y los motores de reenvío de paquetes restantes [0-5] al otro SLC.

La configuración de ejemplo siguiente es un ejemplo de división [0-1 2-7].

En el ejemplo siguiente, las asignaciones de núcleo de CPU y DRAM para los SLC coinciden con una de las columnas de la combinación de recursos 'Perfil asimétrico', como se muestra en la tabla Perfiles SLC compatibles con MPC11E en la página Descripción general de la tarjeta de sublínea .

Esta configuración aparecerá como sigue: